RE FORUM

[REVERSE ENGINEERING] => General Discussion => Topic started by: llAmElliK on March 07, 2017, 11:00:15 PM

Title: WikiLeaks News
Post by: llAmElliK on March 07, 2017, 11:00:15 PM
Server WikiLeaks začal zveřejňovat zatím největší únik informací z americké Ústřední zpravodajské služby (CIA). Obsahuje popis konkrétních možností a technik, které CIA využívá při sledování, odposlouchávání, aktivním napadávání i dešifrování.

    Zdroj: http://technet.idnes.cz/cia-unik-dokumentu-hackeri-wikileaks-malware-fng-/sw_internet.aspx?c=A170307_175834_sw_internet_pka

Zde - WikiLeaks (https://wikileaks.org/ciav7p1/)
Title: Re: WikiLeaks News
Post by: DARKER on March 24, 2017, 12:15:04 PM
Vysla druha varka dokumentov z Vault7 pod nazvom "Dark Matter". Tieto dokumenty sa zameriavaju na moznosti americkej CIA voci produktom od firmy Apple. CIA ma moznost hacknut Macbook tak, ze ani preinstalovanie operacneho systemu nepomoze, nakolko sa virus nachadza v hardveri samotneho Macbooku. Plus popis dalsich toolov ...

https://wikileaks.org/vault7/darkmatter/
Title: Re: WikiLeaks News
Post by: DARKER on April 02, 2017, 10:58:42 AM
Wikileaks zverejnili tretiu časť z dokumentov Vault7 pod názvom "Marble".

Z týchto dokumentov je vyplýva, že CIA má nástroj s názvom Marble, ktorý dokáže hackerskú činnosť CIA po celom svete maskovať ako hackerskú činnosť iných štátov. Medzi štáty, za ktoré sa CIA dokáže "zamaskovať" sú Rusko, Čína, Irán a arabské krajiny.

https://wikileaks.org/vault7/#Marble%20Framework
Title: Re: WikiLeaks News
Post by: Z!L0G80 on April 03, 2017, 02:15:29 PM
neverim - WikiLeaks is inside job of CIA FBI NSA KGB STB a kdovi ceho este :)
Title: Re: WikiLeaks News
Post by: DARKER on August 07, 2017, 10:40:37 AM
Dumbo can identify, control and manipulate monitoring and detection systems on a target computer running the Microsoft Windows operating sytem. It identifies installed devices like webcams and microphones, either locally or connected by wireless (Bluetooth, WiFi) or wired networks. All processes related to the detected devices (usually recording, monitoring or detection of video/audio/network streams) are also identified and can be stopped by the operator. By deleting or manipulating recordings the operator is aided in creating fake or destroying actual evidence of the intrusion operation.

https://wikileaks.org/vault7/#Dumbo